NIAP-LOGO

NIAP ຊອບແວລະບົບການປະເມີນຜົນ ແລະການກວດສອບມາດຕະຖານທົ່ວໄປ

NIAP-Common-Criteria-Evaluation-and-Validation-Scheme-Software-PRODUCT

ຂໍ້ມູນຈໍາເພາະ:

  • ຊື່ຜະລິດຕະພັນ: Samsung Knox File ການເຂົ້າລະຫັດ 1.6 – ພາກຮຽນ spring
  • ໝາຍເລກລາຍງານ: CEVS-VR-VID11445-2024
  • ວັນທີ: ວັນທີ 27 ມີນາ 2024
  • ລຸ້ນ: 1.0

ຂໍ້ມູນຜະລິດຕະພັນ:
Samsung Knox File ການເຂົ້າລະຫັດ 1.6 ເປັນການແກ້ໄຂຄວາມປອດໄພທີ່ສະໜອງໃຫ້ໂດຍ Samsung Electronics Co., Ltd. ມັນໄດ້ຮັບການປະເມີນໂດຍທີມງານກວດສອບຄວາມຖືກຕ້ອງຂອງ National Information Assurance Partnership (NIAP) ເພື່ອປະເມີນຄຸນສົມບັດຄວາມປອດໄພ ແລະຜົນການປະຕິບັດຕາມ.

ຂໍ້ມູນສະຖາປັດຕະຍະກໍາ:
TOE (ເປົ້າຫມາຍຂອງການປະເມີນຜົນ) ສໍາລັບຜະລິດຕະພັນນີ້ແມ່ນ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0. ຂໍ້ມູນດ້ານວິຊາການລວມຢູ່ໃນບົດລາຍງານການກວດສອບໄດ້ມາຈາກ Samsung Electronics Co.,Ltd. ການປະເມີນຜົນແມ່ນດໍາເນີນໂດຍທີມງານຜູ້ຊ່ຽວຊານຕາມວິທີການປະເມີນຜົນ.

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

ຂັ້ນຕອນທີ 1: ການຕິດຕັ້ງ
ດາວໂຫລດ Samsung Knox File ການເຂົ້າລະຫັດ 1.6 ຊອບແວຈາກທາງການ webເວັບໄຊ ຫຼືແຫຼ່ງທີ່ເຊື່ອຖືໄດ້.

ຂັ້ນຕອນທີ 2: ຕັ້ງຄ່າ
ປະຕິບັດຕາມຄໍາແນະນໍາໃນຫນ້າຈໍເພື່ອຕິດຕັ້ງແລະຕັ້ງຄ່າຊອບແວການເຂົ້າລະຫັດໃນອຸປະກອນຂອງທ່ານ.

ຂັ້ນຕອນທີ 3: ການເຂົ້າລະຫັດ
ເລືອກ files ຫຼືໂຟນເດີທີ່ທ່ານຕ້ອງການທີ່ຈະເຂົ້າລະຫັດໂດຍໃຊ້ Samsung Knox File ຊອບແວການເຂົ້າລະຫັດ.

ຂັ້ນຕອນທີ 4: ການຕັ້ງຄ່າຄວາມປອດໄພ
ຕັ້ງຄ່າການຕັ້ງຄ່າຄວາມປອດໄພຕາມຄວາມຕ້ອງການຂອງທ່ານເພື່ອເສີມຂະຫຍາຍການປົກປ້ອງຂໍ້ມູນທີ່ເຂົ້າລະຫັດຂອງທ່ານ.

FAQ:

Q: ແມ່ນ Samsung Knox File ຊອບແວການເຂົ້າລະຫັດເຂົ້າກັນໄດ້ກັບທຸກລະບົບປະຕິບັດການບໍ?
A: ຄວາມເຂົ້າກັນໄດ້ຂອງຊອບແວອາດຈະແຕກຕ່າງກັນ. ກະລຸນາກວດເບິ່ງຄວາມຕ້ອງການຂອງລະບົບກ່ອນການຕິດຕັ້ງ.

Q: ຂ້ອຍສາມາດຖອດລະຫັດໄດ້ fileຖືກເຂົ້າລະຫັດດ້ວຍ Samsung Knox File ການເຂົ້າລະຫັດໃນອຸປະກອນອື່ນບໍ?
A: ທ່ານອາດຈະຕ້ອງການຊອບແວຕົ້ນສະບັບຫຼືກະແຈເພື່ອຖອດລະຫັດ files ໃນ​ອຸ​ປະ​ກອນ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​. ໃຫ້ແນ່ໃຈວ່າທ່ານມີການເຂົ້າເຖິງຂໍ້ມູນປະຈໍາຕົວທີ່ຈໍາເປັນ.

ລະບົບການປະເມີນ ແລະການກວດສອບຄວາມຖືກຕ້ອງຕາມເກນທົ່ວໄປຂອງຄູ່ຮ່ວມມືການປະກັນຂໍ້ມູນຂ່າວສານແຫ່ງຊາດ

ບົດລາຍງານການກວດສອບ
Samsung Electronics Co., Ltd. Knox File ການເຂົ້າລະຫັດ 1.6.0 – ພາກຮຽນ spring

ໝາຍເລກລາຍງານ: CEVS-VR-VID11445-2024
ວັນທີ: 27 ມີນາ 2024
ລຸ້ນ: 1.0

ສະຖາບັນມາດຕະຖານ ແລະ ເຕັກໂນໂລຊີ ຂໍ້ມູນຂ່າວສານ ຫ້ອງທົດລອງເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານແຫ່ງຊາດ
100 Bureau Drive
Gaithersburg, MD 20899

Department of Defense ATTN: NIAP, Suite 6982 9800 Savage Road
Fort Meade, MD 20755-6982

ການຮັບຮູ້ 

ທີມງານກວດສອບ

Swapna Katikaneni
Jerome Myers
Mike Quintos
Dave Thompson
ບໍລິສັດການບິນອະວະກາດ

ຫ້ອງທົດລອງມາດຕະຖານທົ່ວໄປ

James Arnold
Tammy Compton
Gossamer Security Solutions, Inc. Columbia, MD

ສະຫຼຸບສັງລວມ
ບົດ​ລາຍ​ງານ​ນີ້​ເປັນ​ເອ​ກະ​ສານ​ການ​ປະ​ເມີນ​ຜົນ​ຂອງ​ທີມ​ງານ​ການ​ກວດ​ສອບ​ການ​ປະ​ກັນ​ໄພ​ຂໍ້​ມູນ​ຂ່າວ​ສານ​ແຫ່ງ​ຊາດ (NIAP​) ການ​ປະ​ເມີນ​ຜົນ​ຂອງ Samsung Knox File ການແກ້ໄຂການເຂົ້າລະຫັດທີ່ສະໜອງໃຫ້ໂດຍ Samsung Electronics Co., Ltd. ມັນນຳສະເໜີຜົນການປະເມີນ, ເຫດຜົນຂອງພວກມັນ ແລະ ຜົນໄດ້ຮັບທີ່ສອດຄ່ອງກັນ. ບົດລາຍງານການກວດສອບຄວາມຖືກຕ້ອງນີ້ບໍ່ແມ່ນການຮັບຮອງຂອງເປົ້າໝາຍການປະເມີນ (TOE) ໂດຍອົງການໃດໆຂອງລັດຖະບານສະຫະລັດ, ແລະບໍ່ມີການຮັບປະກັນໃດໆສະແດງອອກ ຫຼືສະແດງໃຫ້ເຫັນ.

ການປະເມີນຜົນໄດ້ຖືກປະຕິບັດໂດຍ Gossamer Security Solutions (Gossamer) Common Criteria Testing Laboratory (CCTL) ໃນ Columbia, MD, United States of America, ແລະໄດ້ສໍາເລັດໃນເດືອນເມສາ 2024. ຂໍ້ມູນໃນບົດລາຍງານນີ້ແມ່ນໄດ້ມາຈາກບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນ (. ETR) ແລະບົດລາຍງານການທົດສອບທີ່ກ່ຽວຂ້ອງ, ທັງຫມົດທີ່ຂຽນໂດຍ Gossamer Security Solutions. ການປະເມີນຜົນໄດ້ກໍານົດວ່າຜະລິດຕະພັນແມ່ນປະຕິບັດຕາມເງື່ອນໄຂທົ່ວໄປຂອງພາກ 2 ຂະຫຍາຍແລະສ່ວນ 3 ຂະຫຍາຍ, ແລະຕອບສະຫນອງຄວາມຕ້ອງການຮັບປະກັນຂອງ Pro Protection Pro.file ສໍາລັບຊອບແວແອັບພລິເຄຊັນ, ເວີຊັ່ນ 1.4, ວັນທີ 7 ຕຸລາ 2021 (ASPP14) ກັບ PP-Module ສໍາລັບ File ການເຂົ້າລະຫັດ, ເວີຊັນ 1.0, 25 ກໍລະກົດ 2019 (FE10).

TOE ແມ່ນ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0.
TOE ທີ່ລະບຸໄວ້ໃນບົດລາຍງານການກວດສອບນີ້ໄດ້ຖືກປະເມີນຢູ່ຫ້ອງທົດລອງການທົດສອບມາດຕະຖານທົ່ວໄປທີ່ໄດ້ຮັບການອະນຸມັດຈາກ NIAP ໂດຍໃຊ້ວິທີການທົ່ວໄປສໍາລັບການປະເມີນຄວາມປອດໄພດ້ານໄອທີ.

  • (ເວີຊັນ 3.1, Rev 5) ເພື່ອຄວາມສອດຄ່ອງຂອງເກນທົ່ວໄປສຳລັບການປະເມີນຄວາມປອດໄພດ້ານໄອທີ
  • (ສະບັບ 3.1, Rev 5). ບົດລາຍງານການກວດສອບຄວາມຖືກຕ້ອງນີ້ໃຊ້ກັບສະບັບສະເພາະຂອງ TOE ຕາມການປະເມີນ. ການປະເມີນຜົນໄດ້ຖືກດໍາເນີນໂດຍສອດຄ່ອງກັບຂໍ້ກໍານົດຂອງ NIAP Common Criteria Evaluation and Validation Scheme (CCEVS) ແລະບົດສະຫຼຸບຂອງຫ້ອງທົດລອງໃນບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນແມ່ນສອດຄ່ອງກັບຫຼັກຖານທີ່ສະຫນອງໃຫ້.

ທີມງານກວດສອບໄດ້ຕິດຕາມການເຄື່ອນໄຫວຂອງທີມງານປະເມີນຜົນ, ໃຫ້ຄໍາແນະນໍາກ່ຽວກັບບັນຫາດ້ານວິຊາການແລະຂະບວນການປະເມີນຜົນ, ແລະ reviewed ຫນ່ວຍງານຂອງແຕ່ລະບຸກຄົນແລະສະບັບຕໍ່ໆກັນຂອງ ETR. ທີມງານກວດສອບໄດ້ພົບວ່າການປະເມີນຜົນໄດ້ສະແດງໃຫ້ເຫັນວ່າຜະລິດຕະພັນຕອບສະຫນອງຄວາມຕ້ອງການທີ່ເປັນປະໂຫຍດແລະຄວາມຕ້ອງການຮັບປະກັນທັງຫມົດທີ່ລະບຸໄວ້ໃນເປົ້າຫມາຍຄວາມປອດໄພ (ST). ດັ່ງນັ້ນ, ທີມງານກວດສອບຈຶ່ງສະຫຼຸບວ່າຜົນການວິໄຈຂອງຫ້ອງທົດລອງແມ່ນຖືກຕ້ອງ, ບົດສະຫຼຸບແມ່ນຖືກຕ້ອງ, ແລະຜົນໄດ້ຮັບທີ່ສອດຄ່ອງແມ່ນຖືກຕ້ອງ. ບົດສະຫຼຸບຂອງຫ້ອງທົດລອງໃນບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນແມ່ນສອດຄ່ອງກັບຫຼັກຖານທີ່ຜະລິດ.
ຂໍ້ມູນດ້ານວິຊາການລວມຢູ່ໃນບົດລາຍງານນີ້ແມ່ນໄດ້ມາຈາກບໍລິສັດ Samsung Electronics Co., Ltd. Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0 – Spring Security Target, ເວີຊັ່ນ 0.2, ວັນທີ 1 ມີນາ 2024 ແລະການວິເຄາະທີ່ດໍາເນີນໂດຍທີມງານກວດສອບ.
ແຫຼ່ງ​ຂໍ້​ມູນ​ຂອງ​ເອ​ກະ​ສານ​ທີ່​ສໍາ​ຄັນ​ທີ່​ອ້າງ​ເຖິງ​ໃນ​ບົດ​ລາຍ​ງານ​ນີ້​ແມ່ນ​ລວມ​ຢູ່​ໃນ Bbliography ໄດ້​.

ການລະບຸຕົວຕົນ

CCEVS ແມ່ນອົງການຄວາມໝັ້ນຄົງແຫ່ງຊາດ (NSA) ແລະ ສະຖາບັນມາດຕະຖານ ແລະ ເຕັກໂນໂລຊີແຫ່ງຊາດ (NIST) ພະຍາຍາມສ້າງຕັ້ງສະຖານທີ່ການຄ້າເພື່ອປະຕິບັດການປະເມີນຜົນຜະລິດຕະພັນທີ່ເຊື່ອຖືໄດ້. ພາຍໃຕ້ໂຄງການນີ້, ການປະເມີນຄວາມປອດໄພແມ່ນດໍາເນີນໂດຍຫ້ອງທົດລອງທາງການຄ້າທີ່ເອີ້ນວ່າ Common Criteria Testing Laboratories (CCTLs) ໂດຍໃຊ້ວິທີການປະເມີນຜົນທົ່ວໄປ (CEM) ໂດຍອີງຕາມໂຄງການການປະເມີນຫ້ອງທົດລອງແບບສະໝັກໃຈແຫ່ງຊາດ (NVLAP).
ໜ່ວຍງານກວດສອບຄວາມຖືກຕ້ອງ NIAP ມອບໝາຍໃຫ້ຜູ້ກວດສອບການກວດສອບ CCTLs ເພື່ອຮັບປະກັນຄຸນນະພາບ ແລະ ຄວາມສອດຄ່ອງໃນທົ່ວການປະເມີນຜົນ. ນັກພັດທະນາຜະລິດຕະພັນເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານທີ່ຕ້ອງການສັນຍາການປະເມີນຜົນຄວາມປອດໄພກັບ CCTL ແລະຈ່າຍຄ່າບໍລິການສໍາລັບການປະເມີນຜົນຜະລິດຕະພັນຂອງພວກເຂົາ. ເມື່ອສໍາເລັດການປະເມີນຜົນສໍາເລັດ, ຜະລິດຕະພັນໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍຊື່ຜະລິດຕະພັນທີ່ຖືກຕ້ອງຂອງ NIAP.

ຕາຕະລາງ 1 ໃຫ້ຂໍ້ມູນທີ່ຈໍາເປັນເພື່ອກໍານົດຜະລິດຕະພັນຢ່າງສົມບູນ, ລວມທັງ:

  • ເປົ້າໝາຍຂອງການປະເມີນ (TOE): ຕົວລະບຸຄຸນສົມບັດຄົບຖ້ວນຂອງຜະລິດຕະພັນຕາມການປະເມີນ.
  • ເປົ້າໝາຍຄວາມປອດໄພ (ST), ອະທິບາຍລັກສະນະຄວາມປອດໄພ, ການຮຽກຮ້ອງ, ແລະການຮັບປະກັນຂອງຜະລິດຕະພັນ.
  • ຜົນການປະເມີນຄວາມສອດຄ່ອງ.
  • Pro ການປົກປ້ອງfile ທີ່ຜະລິດຕະພັນແມ່ນສອດຄ່ອງ.
  • ອົງການຈັດຕັ້ງແລະບຸກຄົນເຂົ້າຮ່ວມໃນການປະເມີນຜົນ.

ຕາຕະລາງ 1: ຕົວລະບຸການປະເມີນຜົນ

ລາຍການ ຕົວລະບຸ
ໂຄງ​ການ​ປະ​ເມີນ​ຜົນ​ ສະຫະລັດອາເມຣິກາ NIAP ການປະເມີນເງື່ອນໄຂທົ່ວໄປ ແລະລະບົບການກວດສອບ
TOE Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0 (ແບບຈໍາລອງສະເພາະທີ່ລະບຸໄວ້ໃນພາກທີ 8)
Pro ການປົກປ້ອງfile PP-Configuration ສໍາລັບຊອບແວຄໍາຮ້ອງສະຫມັກແລະ File ການເຂົ້າລະຫັດ, ເວີຊັນ 1.1, 07 ເມສາ 2022 (CFG_APP-FE_v1.1) ເຊິ່ງລວມມີ Base PP: Protection Profile ສໍາລັບຊອບແວແອັບພລິເຄຊັນ, ເວີຊັນ 1.4, ວັນທີ 7 ຕຸລາ 2021 (ASPP14) ດ້ວຍ PP-ໂມດູນສຳລັບ File ການເຂົ້າລະຫັດ, ເວີຊັນ 1.0, 25 ກໍລະກົດ 2019 (FE10)
ST Samsung Electronics Co., Ltd. Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0 – Spring Security Target, ເວີຊັ່ນ 0.2, ວັນທີ 1 ມີນາ 2024
ບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນ ບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນສໍາລັບ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0, ເວີຊັນ 0.2, ວັນທີ 27 ມີນາ 2024
ລຸ້ນ CC ເກນທົ່ວໄປສຳລັບການປະເມີນຄວາມປອດໄພດ້ານເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານ, ເວີຊັນ 3.1, ສະບັບທີ 5
ຜົນໄດ້ຮັບທີ່ສອດຄ່ອງ CC ສ່ວນ 2 ຂະຫຍາຍ, CC ສ່ວນ 3 ຂະຫຍາຍ
ສະປອນເຊີ Samsung Electronics Co., Ltd.
ນັກພັດທະນາ Samsung Electronics Co., Ltd.
ຫ້ອງທົດລອງມາດຕະຖານທົ່ວໄປ (CCTL) Gossamer Security Solutions, Inc. Columbia, MD
ຕົວກວດສອບ CEVS Swapna Katikaneni, Jerome Myers, Mike Quintos, Dave Thompson

ຂໍ້ມູນສະຖາປັດຕະຍະກໍາ

ໝາຍເຫດ: ຄໍາອະທິບາຍສະຖາປັດຕະຍະກໍາຕໍ່ໄປນີ້ແມ່ນອີງໃສ່ຄໍາອະທິບາຍທີ່ນໍາສະເຫນີຢູ່ໃນເປົ້າຫມາຍຄວາມປອດໄພ.
ເປົ້າໝາຍຂອງການປະເມີນ (TOE) ແມ່ນ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0. TOE ແມ່ນການບໍລິການທີ່ສ້າງຂຶ້ນໃນ Samsung Knox ທີ່ສາມາດສະຫນອງຊັ້ນເພີ່ມເຕີມຂອງ file ການເຂົ້າລະຫັດເມື່ອຕັ້ງຄ່າ. ນີ້ສາມາດໃຊ້ໄດ້ໃນອຸປະກອນທີ່ມີ Android 14 ແລະ Knox 3.10.

ລາຍ​ລະ​ອຽດ TOE
TOE ແມ່ນການບໍລິການຊອບແວທີ່ສ້າງຂຶ້ນໃນ Samsung Android 14 ກັບ Knox 3.10 ເພື່ອສະຫນອງ file ການເຂົ້າລະຫັດ. Samsung Knox File ການເຂົ້າລະຫັດໄດ້ຖືກອອກແບບເພື່ອໃຫ້ຊັ້ນການເຂົ້າລະຫັດທີສອງຄ້າຍຄືກັນກັບແລະຢູ່ເທິງສຸດ file-based encryption (FBE) ຊັ້ນສໍາລັບອຸປະກອນທັງຫມົດ. The Knox File ການ​ບໍ​ລິ​ການ​ເຂົ້າ​ລະ​ຫັດ​ດໍາ​ເນີນ​ການ​ໃນ​ພື້ນ​ຖານ​ແລະ​ນໍາ​ໃຊ້​ໂມ​ດູນ​ການ​ເຂົ້າ​ລະ​ຫັດ Samsung Android ເພື່ອ​ໃຫ້​ file ບໍລິການເຂົ້າລະຫັດ. ການບໍລິການໄດ້ຖືກອອກແບບເພື່ອດໍາເນີນການໂດຍບໍ່ມີການແຊກແຊງໃດໆຂອງຜູ້ໃຊ້ທັງຫມົດ files ຈະຖືກເຂົ້າລະຫັດອັດຕະໂນມັດ.

Knox File ການເຂົ້າລະຫັດສາມາດຖືກຕັ້ງຄ່າເພື່ອເຂົ້າລະຫັດ files ພຽງແຕ່ໃນ Knox work profile ຫຼືມັນສາມາດຖືກຕັ້ງສະຫຼັບກັນເພື່ອເຂົ້າລະຫັດອຸປະກອນທັງໝົດ. ເມື່ອຖືກຕັ້ງຄ່າເປັນສ່ວນໜຶ່ງຂອງ Knox work profile, ການບໍລິການແມ່ນຂຶ້ນກັບ Knox work profile ເພື່ອສະຫນອງລະຫັດຜ່ານຂອງຜູ້ໃຊ້ສໍາລັບການພິສູດຢືນຢັນ (ລະຫັດຜ່ານທີ່ໃສ່ສໍາລັບ work profile), ແລະຫຼັງຈາກນັ້ນເຂົ້າລະຫັດທັງຫມົດ files ຖືກເກັບໄວ້ໃນ Knox work profile. ເມື່ອຖືກຕັ້ງຄ່າເພື່ອເຂົ້າລະຫັດເນື້ອຫາທັງໝົດຂອງອຸປະກອນ, Knox File ການ​ເຂົ້າ​ລະ​ຫັດ​ສະ​ຫນອງ​ການ​ແຈ້ງ​ການ​ກວດ​ສອບ (ແຍກ​ອອກ​ຈາກ​ຫນ້າ​ຈໍ​ລັອກ​ອຸ​ປະ​ກອນ​)​. ໃນການຕັ້ງຄ່ານີ້ທັງຫມົດ files ເກັບຮັກສາໄວ້ໃນອຸປະກອນຈະຖືກເຂົ້າລະຫັດ.
Master Key (MKDD) ຖືກປົກປ້ອງໂດຍແອັບຯທີ່ເຊື່ອຖືໄດ້ພາຍໃນ TrustZone ໂດຍລະຫັດຜ່ານຂອງຜູ້ໃຊ້. ແຕ່ລະຄົນຖືກເຂົ້າລະຫັດ file ຖືກປົກປ້ອງໂດຍ FEK ທີ່ສ້າງຂຶ້ນແບບພິເສດເຊິ່ງຖືກເຂົ້າລະຫັດໂດຍ Master Key ເປັນ KEK. ຜູ້ເບິ່ງແຍງລະບົບສາມາດລະບຸໄລຍະເວລາຂອງການບໍ່ເຄື່ອນໄຫວຫຼັງຈາກນັ້ນ Master Key ແລະ FEK ທັງຫມົດຖືກເຊັດອອກຈາກຫນ່ວຍຄວາມຈໍາເພື່ອລັອກການເຂົ້າລະຫັດຢ່າງສົມບູນ. files.

TOE ເວທີການປະເມີນຜົນ
ລາຍ​ລະ​ອຽດ​ກ່ຽວ​ກັບ​ການ​ຕັ້ງ​ຄ່າ​ການ​ປະ​ເມີນ​ຜົນ​ແມ່ນ​ສະ​ຫນອງ​ໃຫ້​ຢູ່​ໃນ​ພາກ​ສ່ວນ 8 ຂ້າງ​ລຸ່ມ​ນີ້​.

TOE ສະຖາປັດຕະຍະກໍາ
TOE ແມ່ນຊອບແວທີ່ສ້າງຂຶ້ນໃນ Samsung Knox. TOE ໄດ້ຖືກອອກແບບເປັນກອບສໍາລັບການສະຫນອງ file ການເຂົ້າລະຫັດລັບ files ຢູ່ໃນອຸປະກອນ. ຊອບແວແມ່ນປະກອບດ້ວຍສີ່ອົງປະກອບຕົ້ນຕໍ: ບໍລິການ DualDAR, DualDAR Client, DualDAR Driver ແລະໂມດູນການເຂົ້າລະຫັດລັບ. ການຄຸ້ມຄອງ TOE ແມ່ນສະຫນອງໃຫ້ໂດຍຜ່ານຫນ້າທີ່ບໍລິຫານອຸປະກອນປົກກະຕິ; TOE ບໍ່ໄດ້ໃຫ້ການຕັ້ງຄ່າ ຫຼືຄວາມສາມາດໃນການຈັດການຕົວມັນເອງ ແຕ່ອີງໃສ່ແພລະຕະຟອມເພື່ອໃຫ້ທັງສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ (UI) (ເຊັ່ນ: ການປ້ອນລະຫັດຜ່ານ ຫຼືການຈັດການ ແລະການຄວບຄຸມການຈັດການອຸປະກອນມືຖື (MDM)). ການ​ບໍ​ລິ​ຫານ​ແມ່ນ​ຈໍາ​ກັດ​ເພື່ອ​ເຮັດ​ໃຫ້​ການ​ File ຄຸນສົມບັດການເຂົ້າລະຫັດ.

ເຂດແດນຂອງ files ຖືກເຂົ້າລະຫັດເອີ້ນວ່າ File ຂອບເຂດການເຂົ້າລະຫັດ (FEB). ເມື່ອ FEB ໄດ້ຖືກກໍານົດ, ໂດຍການສ້າງ a File work pro ທີ່ເປີດໃຊ້ການເຂົ້າລະຫັດລັບfile, ການບໍລິການສໍາລັບການເຂົ້າລະຫັດ / ຖອດລະຫັດ files ແມ່ນຄືກັນ. ສະບັບສະເພາະທີ່ລະບຸໄວ້ສໍາລັບ DualDAR ຫມາຍເຖິງ FEB ທີ່ສາມາດກໍານົດໄດ້.

ອົງ​ປະ​ກອບ​ສະ​ຫນອງ​ຫນ້າ​ທີ່​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​ພາຍ​ໃນ TOE​:

  • ບໍລິການ DualDAR: ຄຸ້ມຄອງການປະຕິບັດການຕັ້ງຄ່າແລະລະບົບການຕິດຕາມສະຖານະສໍາລັບສະຖານະລັອກ
  • ລູກຄ້າ DualDAR: ຈັດການການເຂົ້າເຖິງ Master Key (ປົດລັອກ ແລະເຊັດ)
  • ໄດເວີ DualDAR: ຈັດການການເຂົ້າລະຫັດ/ຖອດລະຫັດ I/O ຂອງ files ດ້ວຍ Master Key ປົດລັອກໂດຍ DualDAR Client
  • ໂມດູນການເຂົ້າລະຫັດລັບ: ຈັດການການປະຕິບັດການເຂົ້າລະຫັດລັບຂອງ TOE (Samsung Kernel Cryptographic Module ແລະ Samsung SCrypto)

ອີງຕາມການຕັ້ງຄ່າ FEB, TOE ອາດຈະໃຊ້ Knox work pro.file ການກວດສອບຄວາມຖືກຕ້ອງຫຼືສະຫນອງການພິສູດຢືນຢັນຂອງຕົນເອງເພື່ອປົດລັອກ Master Key 256-bit. ເມື່ອ Master Key ຖືກປົດລັອກແລ້ວ DualDAR Driver ສາມາດອ່ານການເຂົ້າລະຫັດໄດ້ file ເພື່ອປົດລັອກ FEK 256-bit ຂອງມັນ. ຫຼັງຈາກນັ້ນ FEK ທີ່ຖືກປົດລັອກແມ່ນຖືກນໍາໃຊ້ເພື່ອຖອດລະຫັດເນື້ອຫາ. ເມື່ອລັອກ Knox work profile, ເປີດທັງຫມົດ files ຈະຖືກປິດ ແລະ FEKs ທີ່ຖືກປົດລັອກທັງໝົດ ແລະ Master Key ຈະຖືກລຶບລ້າງອອກຈາກໜ່ວຍຄວາມຈຳ (ອັນນີ້ແມ່ນຈັດການໂດຍ DualDAR Service). ເມື່ອບໍ່ໃຊ້ Knox work profile, ຜູ້ເບິ່ງແຍງລະບົບສາມາດລະບຸໄລຍະເວລາທີ່ບໍ່ມີການເຄື່ອນໄຫວເພື່ອບັງຄັບໃຫ້ປິດເປີດອຸປະກອນຄືນໃໝ່ files ແລະລຶບ FEKs ແລະ Master Key ທັງຫມົດ.

ໂດຍຄ່າເລີ່ມຕົ້ນ (ແລະໃນການຕັ້ງຄ່ານີ້), DualDAR Driver ນຳໃຊ້ Samsung Kernel Cryptographic Module ຂອງອຸປະກອນສຳລັບ AES-CBC-256 ເພື່ອຖອດລະຫັດ/ເຂົ້າລະຫັດເນື້ອໃນຂອງ. file. FEK ຖືກເຂົ້າລະຫັດດ້ວຍ AES-GCM ໂດຍໃຊ້ Master Key 256-bit. ກະແຈທັງໝົດແມ່ນສ້າງຂຶ້ນໂດຍໃຊ້ຟັງຊັນ Deterministic Random Bit Generator (DRBG) ທີ່ສະໜອງໃຫ້ໃນເວທີ ແລະແມ່ນ 256-bit.

TOE ບໍ່ໄດ້ສະຫນອງຫຼືນໍາໃຊ້ການບໍລິການການສື່ສານໃດໆ, ແລະ TOE ບໍ່ໄດ້ສົ່ງຫຼືຮັບຂໍ້ມູນຫຼືກະແຈຈາກລະບົບຫ່າງໄກສອກຫຼີກ.
Samsung ໃຫ້ຊຸດພັດທະນາຊອບແວ (SDK) ທີ່ສາມາດໃຊ້ເພື່ອລວມຫ້ອງສະໝຸດການເຂົ້າລະຫັດພາກສ່ວນທີສາມເພື່ອນຳໃຊ້ໂດຍບໍລິການ DualDAR ແລະໄດເວີ, ແຕ່ການກຳນົດຄ່ານີ້ບໍ່ໄດ້ຖືກລວມເຂົ້າເປັນສ່ວນໜຶ່ງຂອງການປະເມີນນີ້.

ຂອບເຂດທາງກາຍຍະພາບ
TOE ແມ່ນແອັບພລິເຄຊັນຊອບແວທີ່ເຮັດວຽກຢູ່ໃນອຸປະກອນມືຖື. ແພລະຕະຟອມອຸປະກອນມືຖືໃຫ້ລະບົບປະຕິບັດການເປັນເຈົ້າພາບແລະສະພາບແວດລ້ອມການປະຕິບັດທີ່ເຊື່ອຖືໄດ້.

ນະໂຍບາຍຄວາມປອດໄພ

ພາກນີ້ສະຫຼຸບການເຮັດວຽກຄວາມປອດໄພຂອງ TOE:

  1. ສະຫນັບສະຫນູນການເຂົ້າລະຫັດລັບ
  2. ການປົກປ້ອງຂໍ້ມູນຜູ້ໃຊ້
  3. ການລະບຸຕົວຕົນແລະການກວດສອບຄວາມຖືກຕ້ອງ
  4. ການຄຸ້ມຄອງຄວາມປອດໄພ
  5. ຄວາມເປັນສ່ວນຕົວ
  6. ການປົກປ້ອງຟັງຊັນຄວາມປອດໄພ TOE (TSF)
  7. ເສັ້ນທາງ/ຊ່ອງທາງທີ່ເຊື່ອຖືໄດ້

ສະຫນັບສະຫນູນການເຂົ້າລະຫັດລັບ
TOE ເຮັດວຽກເປັນສ່ວນຫນຶ່ງຂອງ Samsung Android 14 ກັບ Knox 3.10 ແລະປະກອບມີຫ້ອງສະຫມຸດລະຫັດລັບຈໍານວນຫນຶ່ງສໍາລັບການເຂົ້າລະຫັດ / ຖອດລະຫັດ / ຟັງຊັນ hashing ລະຫັດລັບສໍາລັບການຮັບປະກັນ. file ເນື້ອໃນ ແລະປຸ່ມ TOE.

ການປົກປ້ອງຂໍ້ມູນຜູ້ໃຊ້
ອີງຕາມການຕັ້ງຄ່າ FEB, TOE ຈະປົກປ້ອງຂໍ້ມູນຜູ້ໃຊ້ທັງໝົດພາຍໃນ Knox work pro.file ຫຼືອຸປະກອນທັງຫມົດໂດຍການສະຫນອງການບໍລິການເຂົ້າລະຫັດອັດຕະໂນມັດສໍາລັບທັງຫມົດທີ່ເກັບໄວ້ files. ແອັບພລິເຄຊັນບໍ່ຈໍາເປັນຕ້ອງຮູ້ເຖິງ Knox File ບໍລິການເຂົ້າລະຫັດເພື່ອປ້ອງກັນ. ກະແຈທັງໝົດແມ່ນ AES 256-bit, ໃຊ້ AES-GCM ສໍາລັບການປົກປ້ອງ FEK ແລະ AES-CBC ສໍາລັບ file ການປົກປ້ອງເນື້ອຫາ.

ການລະບຸຕົວຕົນແລະການກວດສອບຄວາມຖືກຕ້ອງ
ອີງຕາມການຕັ້ງຄ່າ FEB, TOE ອາດຈະໃຊ້ການບໍລິການຢັ້ງຢືນທີ່ໃຫ້ໂດຍ Knox work pro.file ຫຼືກ່ອງໂຕ້ຕອບການຢືນຢັນຂອງຕົນເອງເພື່ອປົດລັອກ Master Key. ການພິສູດຢືນຢັນທີ່ບໍ່ສຳເລັດຈະປ້ອງກັນບໍ່ໃຫ້ Master Key ຖືກປົດລັອກ, ແລະເພາະສະນັ້ນຈຶ່ງບໍ່ມີການເຂົ້າລະຫັດ files ສາ​ມາດ​ເຂົ້າ​ເຖິງ​.

ການຄຸ້ມຄອງຄວາມປອດໄພ
ບໍລິການທີ່ສະຫນອງໂດຍ TOE ແມ່ນບໍ່ມີຈົນກ່ວາ Knox File ການເຂົ້າລະຫັດໄດ້ຖືກເປີດໃຊ້. ການ​ຄຸ້ມ​ຄອງ​ການ​ກວດ​ສອບ​ແລະ​ການ​ເຮັດ​ວຽກ​ສໍາ​ລັບ​ການ​file ການຕັ້ງຄ່າການລັອກແມ່ນຈັດການໂດຍ Knox work profile ການຄຸ້ມຄອງແລະແມ່ນທົ່ວໄປສໍາລັບ Knox work pro ທັງຫມົດfile ການຕັ້ງຄ່າ. ເມື່ອອຸປະກອນທັງໝົດຖືກກຳນົດຄ່າສຳລັບການພິສູດຢືນຢັນການເຂົ້າລະຫັດ, ການຕັ້ງຄ່າຈະຖືກຈັດການໂດຍການປະສົມປະສານຂອງການຕັ້ງຄ່າການພິສູດຢືນຢັນອຸປະກອນ ແລະ Knox ເພີ່ມເຕີມ. File ການຕັ້ງຄ່າການເຂົ້າລະຫັດ. ໃນກໍລະນີໃດກໍ່ຕາມ, ການຕັ້ງຄ່າເຫຼົ່ານີ້ບໍ່ສາມາດຖືກຈັດການໂດຍກົງໃນອຸປະກອນແຕ່ຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າຈາກ MDM.

ຄວາມເປັນສ່ວນຕົວ
TOE ບໍ່ໄດ້ສົ່ງຂໍ້ມູນທີ່ສາມາດລະບຸຕົວຕົນໄດ້ຜ່ານອິນເຕີເຟດເຄືອຂ່າຍໃດໆ ຫຼື ບໍ່ໄດ້ຮ້ອງຂໍການເຂົ້າເຖິງແອັບພລິເຄຊັນໃດໆ ​​ທີ່ອາດມີຂໍ້ມູນດັ່ງກ່າວ.

ການປົກປ້ອງ TSF
TOE ຂຶ້ນກັບຂອບເຂດທາງກາຍະພາບຂອງແພລະຕະຟອມການປະເມີນເຊັ່ນດຽວກັນກັບລະບົບປະຕິບັດການ Samsung Android ສໍາລັບການປົກປ້ອງອົງປະກອບຂອງ TOE.
TOE ຂຶ້ນກັບລະບົບປະຕິບັດການ Samsung Android ເພື່ອສະຫນອງການອັບເດດໃນຂະນະທີ່ຊອບແວຖືກລວມເຂົ້າເປັນສ່ວນຫນຶ່ງຂອງຮູບພາບອຸປະກອນ. ສະບັບຂອງ Knox ໄດ້ File ຊອບແວການເຂົ້າລະຫັດສາມາດເຫັນໄດ້ໃນຫນ້າກ່ຽວກັບອຸປະກອນຂອງອຸປະກອນມືຖືທີ່ມີຂໍ້ມູນສະບັບ Knox (ເປັນສະບັບ DualDAR).

TOE ແມ່ນສ່ວນປະກອບຂອງ Samsung, ແລະລະຫັດທັງໝົດແມ່ນຮັກສາໄວ້ໂດຍ Samsung ເທົ່ານັ້ນ. ພຽງແຕ່ APIs ທີ່ເປັນເອກະສານທີ່ມີຢູ່ໃນ Samsung Android (ເຊິ່ງລວມມີ Knox work profile ແລະ Samsung cryptographic libraries) ຖືກນໍາໃຊ້.

ເສັ້ນທາງ/ຊ່ອງທາງທີ່ເຊື່ອຖືໄດ້
TOE ບໍ່ໄດ້ສົ່ງຂໍ້ມູນທີ່ສາມາດລະບຸຕົວຕົນໄດ້ຜ່ານສ່ວນຕິດຕໍ່ເຄືອຂ່າຍໃດໆ.

ສົມມຸດຕິຖານ & ການຊີ້ແຈງຂອງຂອບເຂດ

ສົມມຸດຕິຖານ
ຄໍານິຍາມຂອງບັນຫາຄວາມປອດໄພ, ລວມທັງການສົມມຸດຕິຖານ, ອາດຈະພົບເຫັນຢູ່ໃນເອກະສານດັ່ງຕໍ່ໄປນີ້:

  • Pro ການປົກປ້ອງfile ສຳລັບຊອບແວແອັບພລິເຄຊັນ, ເວີຊັນ 1.4, ວັນທີ 7 ຕຸລາ 2021
  • PP-Module ສໍາລັບ File ການເຂົ້າລະຫັດ, ເວີຊັນ 1.0, ວັນທີ 25 ກໍລະກົດ 2019

ຂໍ້ມູນນັ້ນບໍ່ໄດ້ຖືກເຜີຍແຜ່ຢູ່ບ່ອນນີ້ ແລະ ASPP14/FE10 ຄວນຖືກປຶກສາຫາລື ຖ້າມີຄວາມສົນໃຈໃນເອກະສານນັ້ນ.

ຂອບເຂດຂອງການປະເມີນຜົນນີ້ໄດ້ຖືກຈໍາກັດພຽງແຕ່ການທໍາງານແລະການຮັບປະກັນທີ່ໄດ້ກວມເອົາໃນ ASPP14/FE10 ທີ່ໄດ້ອະທິບາຍໄວ້ສໍາລັບ TOE ນີ້ຢູ່ໃນເປົ້າຫມາຍຄວາມປອດໄພ. ການທໍາງານອື່ນໆທີ່ລວມຢູ່ໃນຜະລິດຕະພັນບໍ່ໄດ້ຖືກປະເມີນເປັນສ່ວນຫນຶ່ງຂອງການປະເມີນຜົນນີ້. ການທໍາງານອື່ນໆທັງຫມົດທີ່ອຸປະກອນໃຫ້ມາຕ້ອງໄດ້ຮັບການປະເມີນແຍກຕ່າງຫາກ, ແລະບໍ່ມີການສະຫລຸບເພີ່ມເຕີມກ່ຽວກັບປະສິດທິພາບຂອງພວກມັນ.

ການຊີ້ແຈງຂອບເຂດ
ການປະເມີນຜົນທັງຫມົດ (ແລະຜະລິດຕະພັນທັງຫມົດ) ມີຂໍ້ຈໍາກັດ, ເຊັ່ນດຽວກັນກັບຄວາມເຂົ້າໃຈຜິດທີ່ເປັນໄປໄດ້ທີ່ຕ້ອງການຄວາມກະຈ່າງແຈ້ງ. ຂໍ້ຄວາມນີ້ກວມເອົາບາງຂໍ້ຈໍາກັດທີ່ສໍາຄັນກວ່າແລະການຊີ້ແຈງຂອງການປະເມີນຜົນນີ້. ໃຫ້ສັງເກດວ່າ:

  • ເຊັ່ນດຽວກັນກັບການປະເມີນໃດໆ, ການປະເມີນຜົນນີ້ພຽງແຕ່ສະແດງໃຫ້ເຫັນວ່າການກໍານົດຄ່າທີ່ຖືກປະເມີນຕອບສະຫນອງກັບການຮຽກຮ້ອງຄວາມປອດໄພທີ່ເຮັດດ້ວຍລະດັບການຮັບປະກັນທີ່ແນ່ນອນ (ກິດຈະກໍາການຮັບປະກັນທີ່ລະບຸໄວ້ໃນ Application Software Protection Pro.file ກັບ File ໂມດູນການເຂົ້າລະຫັດແລະປະຕິບັດໂດຍທີມງານປະເມີນຜົນ).
  • ການປະເມີນນີ້ກວມເອົາສະເພາະອຸປະກອນສະເພາະ ແລະ ຊອບແວຕາມທີ່ໄດ້ລະບຸໄວ້ໃນເອກະສານນີ້, ແລະບໍ່ແມ່ນລຸ້ນກ່ອນໜ້າ ຫຼື ພາຍຫຼັງທີ່ອອກມາ ຫຼື ຢູ່ໃນຂັ້ນຕອນ.
  • ນອກຈາກຄູ່ມື Admin, ເອກະສານລູກຄ້າເພີ່ມເຕີມສໍາລັບສະເພາະ File ຮູບແບບແອັບພລິເຄຊັນການເຂົ້າລະຫັດບໍ່ໄດ້ລວມຢູ່ໃນຂອບເຂດຂອງການປະເມີນຜົນ ແລະດັ່ງນັ້ນຈິ່ງບໍ່ຄວນອີງໃສ່ເມື່ອກຳນົດຄ່າ ຫຼືນຳໃຊ້ອຸປະກອນຕາມການປະເມີນ.
  • ການປະເມີນຜົນນີ້ບໍ່ໄດ້ຄົ້ນຫາໂດຍສະເພາະ, ຫຼືພະຍາຍາມຂຸດຄົ້ນ, ຊ່ອງໂຫວ່ທີ່ບໍ່ "ຈະແຈ້ງ" ຫຼືຈຸດອ່ອນຕໍ່ກັບຈຸດປະສົງທີ່ບໍ່ໄດ້ອ້າງໄວ້ໃນ ST. CEM ກໍານົດຊ່ອງໂຫວ່ທີ່ "ຊັດເຈນ" ເປັນຫນຶ່ງທີ່ຖືກຂູດຮີດໄດ້ຢ່າງງ່າຍດາຍດ້ວຍຄວາມເຂົ້າໃຈຂັ້ນຕ່ໍາຂອງ TOE, ຄວາມຊັບຊ້ອນດ້ານວິຊາການແລະຊັບພະຍາກອນ.
  • ການທໍາງານທີ່ຖືກປະເມີນແມ່ນມີຂອບເຂດສະເພາະກັບຄວາມຕ້ອງການດ້ານຄວາມປອດໄພທີ່ລະບຸໄວ້ໃນ ASPP14/FE10 ແລະການຕັດສິນໃຈດ້ານວິຊາການທີ່ກ່ຽວຂ້ອງ. ຄວາມສາມາດເພີ່ມເຕີມທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພຂອງ TOE ບໍ່ໄດ້ຖືກຄຸ້ມຄອງໂດຍການປະເມີນນີ້.

ເອກະສານ

ຕໍ່ໄປນີ້ແມ່ນແຫຼ່ງຄໍາແນະນໍາ TOE:

  • Samsung File ການເຂົ້າລະຫັດ 1.6.0 ຄູ່ມືຜູ້ເບິ່ງແຍງລະບົບ, ເວີຊັ່ນ 1.6, ວັນທີ 1 ມີນາ 2024
  • ຄໍາແນະນໍາ EDM, ຄູ່ມືຜູ້ໃຊ້, ແລະຂໍ້ມູນອື່ນໆສໍາລັບຜະລິດຕະພັນການປະເມີນຜົນຕ່າງໆ, ດັ່ງທີ່ສະແດງຢູ່ໃນພາກ 1.5.

ເອກະສານລູກຄ້າເພີ່ມເຕີມທີ່ສະຫນອງໃຫ້ກັບຜະລິດຕະພັນ, ຫຼືທີ່ມີຢູ່ໃນອອນໄລນ໌ບໍ່ໄດ້ລວມຢູ່ໃນຂອບເຂດຂອງການປະເມີນຜົນແລະດັ່ງນັ້ນບໍ່ຄວນອີງໃສ່ໃນເວລາທີ່ກໍາຫນົດຄ່າຫຼືປະຕິບັດງານອຸປະກອນຕາມການປະເມີນຜົນ.
ເພື່ອນໍາໃຊ້ຜະລິດຕະພັນໃນການຕັ້ງຄ່າການປະເມີນ, ຜະລິດຕະພັນຕ້ອງໄດ້ຮັບການກໍາຫນົດຄ່າຕາມທີ່ລະບຸໄວ້ໃນຄູ່ມືຜູ້ບໍລິຫານ. ຜູ້ບໍລິໂພກໄດ້ຮັບການຊຸກຍູ້ໃຫ້ດາວໂຫລດຄູ່ມືການຕັ້ງຄ່າຈາກ NIAP webເວັບໄຊທ໌, ເພື່ອຮັບປະກັນອຸປະກອນໄດ້ຖືກກໍາຫນົດຄ່າຕາມການປະເມີນ.

ການທົດສອບຜະລິດຕະພັນ IT

ພາກນີ້ອະທິບາຍຄວາມພະຍາຍາມໃນການທົດສອບຂອງຜູ້ພັດທະນາແລະທີມງານປະເມີນຜົນ. ມັນແມ່ນມາຈາກຂໍ້ມູນທີ່ມີຢູ່ໃນບົດລາຍງານການທົດສອບລາຍລະອຽດທີ່ເປັນເຈົ້າຂອງສໍາລັບ Samsung Knox File ການເຂົ້າລະຫັດ, ສະບັບ 0.2, ວັນທີ 27 ມີນາ 2024 (DTR), ຕາມການສະຫຼຸບໃນບົດລາຍງານການປະເມີນກິດຈະກໍາການຮັບປະກັນ (AAR), ທີ່ມີຢູ່ໃນຫນ້າຂອງຜະລິດຕະພັນໃນບັນຊີລາຍຊື່ການປະຕິບັດຕາມຜະລິດຕະພັນ NIAP.

ການທົດສອບນັກພັດທະນາ
ບໍ່ມີຫຼັກຖານຂອງການທົດສອບນັກພັດທະນາແມ່ນຕ້ອງການໃນກິດຈະກໍາການຮັບປະກັນສໍາລັບຜະລິດຕະພັນນີ້.

ທີມງານປະເມີນຜົນການທົດສອບເອກະລາດ
ທີມງານປະເມີນຜົນໄດ້ກວດສອບຜະລິດຕະພັນຕາມເອກະສານການຢັ້ງຢືນມາດຕະຖານທົ່ວໄປແລະດໍາເນີນການທົດສອບທີ່ລະບຸໄວ້ໃນ ASPP14/FE10 ລວມທັງການທົດສອບທີ່ກ່ຽວຂ້ອງກັບຄວາມຕ້ອງການທາງເລືອກ. ພາກທີ 1.1 ຂອງ AAR ລາຍຊື່ອຸປະກອນທີ່ທົດສອບ. ພາກທີ 3.4 ຂອງ AAR ສະຫນອງບັນຊີລາຍຊື່ຂອງເຄື່ອງມືການທົດສອບແລະມີແຜນວາດຂອງສະພາບແວດລ້ອມການທົດສອບ.

ການ​ຕັ້ງ​ຄ່າ​ການ​ປະ​ເມີນ​ຜົນ​

ຕາຕະລາງຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນຕົວເລກຕົວແບບຂອງອຸປະກອນມືຖືທີ່ທົດສອບໃນລະຫວ່າງການປະເມີນຜົນຂອງ Knox File ການ​ເຂົ້າ​ລະ​ຫັດ 1.6.0 (ສະ​ບັບ​ແມ່ນ​ລະ​ບຸ​ໄວ້​ເປັນ “DualDAR”):

ຊື່ອຸປະກອນ ຜູ້ຂາຍຊິບເຊັດ SoC Arch ແກ່ນ ໝາຍເລກສ້າງ
Galaxy S24 Ultra 5G Qualcomm Snapdragon 8 Gen 3 ARMv8 6.1 UP1A.231005.007
Galaxy S24 5G Samsung Exynos 2300 ARMv8 6.1 UP1A.231005.007
Galaxy S23 Ultra 5G Qualcomm ແພລດຟອມມືຖື Snapdragon 8 Gen 2 ARMv8 5.15 UP1A.231005.007
Galaxy S22 Ultra 5G Samsung Exynos 2200 ARMv8 5.10 UP1A.231005.007
Galaxy S22 5G Qualcomm ແພລດຟອມມືຖື Snapdragon 8 Gen 1 ARMv8 5.10 UP1A.231005.007
Galaxy S21

Ultra 5G

Samsung Exynos 2100 ARMv8 5.4 UP1A.231005.007
Galaxy S21 Ultra 5G Qualcomm Snapdragon 888 ARMv8 5.4 UP1A.231005.007
Galaxy XCover6 Pro Qualcomm Snapdragon 778G ARMv8 5.4 UP1A.231005.007
Galaxy Tab Active5 Samsung Exynos1380 ARMv8 5.15 UP1A.231005.007

ອຸປະກອນທີ່ປະເມີນ
ນອກເໜືອໄປຈາກອຸປະກອນທີ່ປະເມີນແລ້ວ, ຮູບແບບອຸປະກອນຕໍ່ໄປນີ້ຖືກອ້າງວ່າເປັນອຸປະກອນທີ່ທຽບເທົ່າ, ແຕ່ລະແບບມີບັນທຶກກ່ຽວກັບຄວາມແຕກຕ່າງລະຫວ່າງອຸປະກອນທີ່ປະເມີນ ແລະແບບທຽບເທົ່າ.

ອຸປະກອນທີ່ປະເມີນ SoC ອຸປະກອນທຽບເທົ່າ ຄວາມແຕກຕ່າງ
Galaxy S24  

Snapdragon 8 Gen 3

Galaxy S24+ 5G S24 Ultra > S24+ > S24 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
Ultra 5G Galaxy S24 5G
Galaxy S24 5G Exynos 2300 Galaxy S24+ 5G S24 Ultra > S24+ > S24 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
    Galaxy S23+ 5G S23 Ultra > S23+ > S23 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
  Galaxy S23 5G
    Galaxy Z Fold5 5G Z Fold5 5G & Z Flip5 5G ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ
  Galaxy Z Flip5 5G
Galaxy S23 Ultra 5G  

Snapdragon 8 Gen 2

Galaxy Tab S9 Ultra ອຸປະກອນ Tab S9 ແມ່ນແທັບເລັດ (ບໍ່ມີການໂທດ້ວຍສຽງ) ທີ່ມີ S Pen
  Galaxy Tab S9+ Tab S9 Ultra > Tab S9+ > Tab S9 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
     

Galaxy Tab S9

Tab S9 Ultra ແລະ Tab S9+ ມີເຊັນເຊີລາຍນິ້ວມືຢູ່ກ້ອງໜ້າຈໍ

Tab S9 ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ

  Galaxy S23 5G
 

Galaxy S22

  Galaxy S22+ 5G S22 Ultra > S22+ > S22 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
Ultra 5G Exynos 2200 Galaxy S22 5G ອຸປະກອນ S22+ ແລະ S22 ມີ S21 Ultra

ຊິບ 5G Wi-Fi

Galaxy S23 FE
  Galaxy S22 5G ອຸປະກອນ S22+ ແລະ S22 ມີຊິບ S21 Ultra 5G Wi-Fi
    Galaxy S22 Ultra

5G

S22 Ultra > S22+ > S22 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
  Galaxy S22+ 5G ອຸປະກອນ S22+ ແລະ S22 ມີຊິບ S21 Ultra 5G Wi-Fi
    Galaxy Tab S8 Ultra ອຸປະກອນ Tab S8 ແມ່ນແທັບເລັດ (ບໍ່ມີການໂທດ້ວຍສຽງ) ທີ່ມີ S Pen
  Galaxy Tab S8+ Tab S8 Ultra > Tab S8+ > Tab S8 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
     

Galaxy Tab S8

Tab S8 Ultra ແລະ Tab S8+ ມີເຊັນເຊີລາຍນິ້ວມືຢູ່ກ້ອງໜ້າຈໍ

Tab S8 ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ

  Galaxy Z Flip4 5G Z Flip4 & Z Fold4 ມີ 2 ຈໍສະແດງຜົນ & ພັບ
 

Galaxy S22 5G

 

Snapdragon 8 Gen 1

Galaxy Z Fold4 5G Z Flip4 & Z Fold4 ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ
  Galaxy S23 FE
    Galaxy S22+ 5G ອຸປະກອນ S22+ ແລະ S22 ມີຊິບ S21 Ultra 5G Wi-Fi
  Galaxy Tab S8 Ultra ອຸປະກອນ Tab S8 ແມ່ນແທັບເລັດ (ບໍ່ມີການໂທດ້ວຍສຽງ) ທີ່ມີ S Pen
    Galaxy Tab S8+ Tab S8 Ultra > Tab S8+ > Tab S7 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
   

Galaxy Tab S8

Tab S8 Ultra ແລະ Tab S8+ ມີເຊັນເຊີລາຍນິ້ວມືຢູ່ກ້ອງໜ້າຈໍ

Tab S8 ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ

    Galaxy Z Flip4 5G Z Flip4 & Z Fold4 ມີ 2 ຈໍສະແດງຜົນ & ພັບ
  Galaxy Z Fold4 5G Z Fold4 > Z Flip4 ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
 

Galaxy S21

  Galaxy S21+ 5G S21 Ultra > S21+ > S21 > S21 FE ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
Ultra 5G Exynos 2100 Galaxy S21 5G ອຸປະກອນ S21+ ແລະ S21 ມີຊິບ S20+ 5G Wi-Fi
    Galaxy S21+ 5G S21 Ultra > S21+ > S21 > S21 FE ໃນແງ່ຂອງຂະຫນາດຈໍສະແດງຜົນ
Galaxy S21 Snapdragon 888 Galaxy S21 5G ອຸປະກອນ S21+ ແລະ S21 ມີຊິບ S20+ 5G Wi-Fi
Ultra 5G     Z Fold3 5G & Z Flip3 5G ມີ 2

ຈໍສະແດງຜົນ & ພັບ

  Galaxy S21 5G FE
  Galaxy Z Fold3 5G Z Fold3 5G & Z Flip3 5G ມີເຊັນເຊີລາຍນິ້ວມືປຸ່ມເປີດປິດ
    Galaxy Z Flip3 5G Z Fold3 ແລະ Z Flip3 ມີ S22 Ultra

ຊິບ Wi-Fi

Galaxy XCover6 Pro Snapdragon 778G Galaxy Tab Active4 Pro Tab Active4 Pro ແມ່ນແທັບເລັດແລະມີຂະໜາດໜ້າຈໍໃຫຍ່ກວ່າ
Galaxy Tab Active5 Exynos 1380 ບໍ່ມີ  

ອຸປະກອນທຽບເທົ່າ
ການປະເມີນຜົນນຳໃຊ້ກັບຮາດແວ ແລະຊອບແວຂ້າງເທິງເມື່ອມີການກຳນົດຄ່າຕາມເອກະສານທີ່ລະບຸໄວ້ໃນພາກທີ 6 ຂອງບົດລາຍງານນີ້.

ຜົນໄດ້ຮັບຂອງການປະເມີນຜົນ

ຜົນໄດ້ຮັບຂອງການປະຕິບັດຂໍ້ກໍານົດການຮັບປະກັນໂດຍທົ່ວໄປແມ່ນໄດ້ອະທິບາຍຢູ່ໃນພາກນີ້ແລະຖືກນໍາສະເຫນີໃນລາຍລະອຽດໃນ ETR ທີ່ເປັນເຈົ້າຂອງ. ຜູ້ອ່ານເອກະສານນີ້ສາມາດສົມມຸດວ່າທຸກໆກິດຈະກໍາການຮັບປະກັນແລະຫນ່ວຍງານໄດ້ຮັບຄໍາຕັດສິນຜ່ານ.
ຄໍາຕັດສິນຂອງອົງປະກອບການຮັບປະກັນແມ່ນຖືກກໍານົດໂດຍຄໍາຕັດສິນຜົນທີ່ໄດ້ຮັບມອບຫມາຍໃຫ້ກັບອົງປະກອບການປະຕິບັດຂອງຜູ້ປະເມີນທີ່ສອດຄ້ອງກັນ. ການ​ປະ​ເມີນ​ຜົນ​ໄດ້​ຖືກ​ດໍາ​ເນີນ​ໂດຍ​ອີງ​ໃສ່ CC ຮຸ່ນ 3.1 rev 5 ແລະ CEM ຮຸ່ນ 3.1 rev 5. ການ​ປະ​ເມີນ​ຜົນ​ໄດ້​ກໍາ​ນົດ Knox File ການ​ເຂົ້າ​ລະ​ຫັດ TOE ເປັນ​ພາກ​ສ່ວນ 2 ຂະ​ຫຍາຍ, ແລະ​ເພື່ອ​ຕອບ​ສະ​ຫນອງ SARs ທີ່​ມີ​ຢູ່​ໃນ ASPP14/FE10.

ການປະເມີນເປົ້າໝາຍຄວາມປອດໄພ (ASE)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານຂອງ ASE CEM. ການປະເມີນຜົນຂອງ ST ຮັບປະກັນວ່າ ST ມີລາຍລະອຽດຂອງສະພາບແວດລ້ອມໃນເງື່ອນໄຂຂອງນະໂຍບາຍແລະການສົມມຸດຕິຖານ, ຖະແຫຼງການຂອງຄວາມຕ້ອງການຄວາມປອດໄພທີ່ອ້າງວ່າໄດ້ຮັບການຕອບສະຫນອງໂດຍ Samsung Knox. File ການເຂົ້າລະຫັດ 1.6.0 ຜະລິດຕະພັນທີ່ສອດຄ່ອງກັບເງື່ອນໄຂທົ່ວໄປ, ແລະຄໍາອະທິບາຍຫນ້າທີ່ຄວາມປອດໄພຂອງຜະລິດຕະພັນທີ່ສະຫນັບສະຫນູນຄວາມຕ້ອງການ.
ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ການປະເມີນການພັດທະນາ (ADV)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານ ADV CEM. ທີມງານປະເມີນຜົນໄດ້ປະເມີນເອກະສານການອອກແບບແລະພົບວ່າມັນພຽງພໍທີ່ຈະຊ່ວຍໃຫ້ເຂົ້າໃຈວ່າ TSF ສະຫນອງຫນ້າທີ່ຄວາມປອດໄພແນວໃດ. ເອກະສານການອອກແບບປະກອບດ້ວຍຂໍ້ກໍາຫນົດທີ່ເປັນປະໂຫຍດທີ່ມີຢູ່ໃນເອກະສານເປົ້າຫມາຍຄວາມປອດໄພແລະຄໍາແນະນໍາ. ນອກຈາກນັ້ນ, ຜູ້ປະເມີນຜົນໄດ້ປະຕິບັດກິດຈະກໍາການຮັບປະກັນທີ່ລະບຸໄວ້ໃນ ASPP14/FE10 ທີ່ກ່ຽວຂ້ອງກັບການກວດສອບຂໍ້ມູນທີ່ມີຢູ່ໃນ TSS.
ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ການປະເມີນຜົນເອກະສານແນະນໍາ (AGD)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານຂອງ AGD CEM. ທີມງານປະເມີນຜົນໄດ້ຮັບປະກັນຄວາມພຽງພໍຂອງຄໍາແນະນໍາຂອງຜູ້ໃຊ້ໃນການອະທິບາຍວິທີການນໍາໃຊ້ TOE ປະຕິບັດງານ. ນອກຈາກນັ້ນ, ທີມງານປະເມີນຜົນໄດ້ຮັບປະກັນຄວາມພຽງພໍຂອງຄໍາແນະນໍາຂອງຜູ້ບໍລິຫານໃນການອະທິບາຍວິທີການບໍລິຫານ TOE ຢ່າງປອດໄພ. ຄູ່ມືທັງຫມົດໄດ້ຖືກປະເມີນໃນລະຫວ່າງການອອກແບບແລະຂັ້ນຕອນການທົດສອບຂອງການປະເມີນຜົນເພື່ອຮັບປະກັນວ່າພວກເຂົາສົມບູນ.
ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ການປະເມີນຜົນຂອງກິດຈະກໍາສະຫນັບສະຫນູນວົງຈອນຊີວິດ (ALC)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານ ALC CEM. ທີມງານປະເມີນຜົນໄດ້ພົບເຫັນວ່າ TOE ໄດ້ຖືກກໍານົດ.
ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ການ​ປະ​ເມີນ​ຜົນ​ຂອງ​ເອ​ກະ​ສານ​ການ​ທົດ​ສອບ​ແລະ​ກິດ​ຈະ​ກໍາ​ການ​ທົດ​ສອບ (ATE​)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານຂອງ ATE CEM. ທີມງານປະເມີນຜົນໄດ້ດໍາເນີນການຊຸດການທົດສອບທີ່ລະບຸໄວ້ໂດຍກິດຈະກໍາການຮັບປະກັນໃນ ASPP14/FE10 ແລະບັນທຶກຜົນໄດ້ຮັບໃນບົດລາຍງານການທົດສອບ, ສະຫຼຸບໃນ AAR.
ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ກິດຈະກຳການປະເມີນຄວາມສ່ຽງ (VAN)
ທີມງານປະເມີນຜົນໄດ້ນໍາໃຊ້ແຕ່ລະຫນ່ວຍງານ AVA CEM. ການວິເຄາະຄວາມອ່ອນແອແມ່ນຢູ່ໃນບົດລາຍງານການທົດສອບລາຍລະອຽດ (DTR) ທີ່ກະກຽມໂດຍຜູ້ປະເມີນ. ການວິເຄາະຊ່ອງໂຫວ່ລວມມີການຄົ້ນຫາສາທາລະນະສໍາລັບຊ່ອງໂຫວ່. ການຄົ້ນຫາສາທາລະນະສໍາລັບຊ່ອງໂຫວ່ບໍ່ໄດ້ເປີດເຜີຍຊ່ອງໂຫວ່ທີ່ເຫຼືອ.
ຜູ້​ປະ​ເມີນ​ຜົນ​ໄດ້​ຄົ້ນ​ຫາ​ຖານ​ຂໍ້​ມູນ​ຄວາມ​ສ່ຽງ​ແຫ່ງ​ຊາດ (https://web.nvd.nist.gov/view/vuln/search) ແລະຖານຂໍ້ມູນບັນທຶກຄວາມອ່ອນແອ (http://www.kb.cert.org/vuls/) ໃນວັນທີ 03/27/2024 ດ້ວຍຄຳຊອກຫາຕໍ່ໄປນີ້: “Galaxy S24”, “Galaxy S24+”, “SM-S928”, “SM-S926”, “SM-S921”, “Galaxy S23”, “Galaxy S23+” , “SM-S918”, “SM-S916”, “SM-S911”, “SM-S711”, “Galaxy S22”, “Galaxy S22+”, “SM-G908”, “SM-G906”, “SM- G901”, “Galaxy S21”, “Galaxy S21+”, “SM-G998”, “SM-G996”, “SM-G991”, “SM-G990”, “Galaxy XCover6 Pro”, “SM-G736”, “ Galaxy Tab Active5”, “SM-X300”, “SM-X306”, “SM-X308”, “Galaxy Z Fold5”, “SM-F946”, “Galaxy Z Flip5”, “SM-F731”, “Galaxy Tab S9”, “SM-X916”, “SM-X910”, “SM-X716”, “SM-X710”, “Galaxy Tab S9+”, “SM-X818”, “SM-X816”, “SM-X810” , “Galaxy Tab S8”, “SM-X900”, “SM-X708”, “SM-X706”, “SM-X700”, “Galaxy Tab S8+”, “SM-X808”, “SM-X806”, “ SM-X800”, “Galaxy Z Flip4”, “SM-F721”, “Galaxy Z Fold4”, “SM-F936”, “Galaxy Z Fold3”, “SM-F926”, “Galaxy Z Flip3”, “SM- F711”, “Galaxy Tab Active4”, “SM-T636”, “SM-T638”, “SM-T630”, “Knox”, “BoringSSL”, “Android”, “DualDAR”, “containercore”.

ຜູ້ກວດສອບ Reviewed ການເຮັດວຽກຂອງທີມງານປະເມີນຜົນ, ແລະພົບວ່າຫຼັກຖານພຽງພໍແລະເຫດຜົນໄດ້ຖືກສະຫນອງໂດຍທີມງານປະເມີນຜົນເພື່ອຢືນຢັນວ່າການປະເມີນຜົນໄດ້ດໍາເນີນການຕາມຄວາມຕ້ອງການຂອງ CEM, ແລະວ່າການສະຫລຸບຂອງທີມງານປະເມີນຜົນແມ່ນສົມເຫດສົມຜົນ.

ສະຫຼຸບຜົນການປະເມີນຜົນ
ການປະເມີນຜົນຂອງທີມງານປະເມີນຜົນຂອງຫຼັກຖານການປະເມີນຜົນສະແດງໃຫ້ເຫັນວ່າການຮຽກຮ້ອງໃນ ST ແມ່ນບັນລຸໄດ້. ນອກຈາກນັ້ນ, ການທົດສອບຂອງທີມງານປະເມີນຜົນຍັງໄດ້ສະແດງໃຫ້ເຫັນເຖິງຄວາມຖືກຕ້ອງຂອງການຮຽກຮ້ອງໃນ ST.
ການປະເມີນຜົນຂອງທີມງານກວດສອບຫຼັກຖານທີ່ສະຫນອງໃຫ້ໂດຍທີມງານປະເມີນຜົນແມ່ນວ່າມັນສະແດງໃຫ້ເຫັນວ່າທີມງານປະເມີນຜົນໄດ້ປະຕິບັດຕາມຂັ້ນຕອນທີ່ກໍານົດໄວ້ໃນ CEM, ແລະກວດສອບຢ່າງຖືກຕ້ອງວ່າຜະລິດຕະພັນຕອບສະຫນອງຂໍ້ຮຽກຮ້ອງໃນ ST.

ຄຳເຫັນ/ຄຳແນະນຳຂອງຜູ້ກວດສອບ

ທຸກໆຄໍາຄິດເຫັນແລະຄໍາແນະນໍາຂອງຜູ້ກວດສອບຖືກແກ້ໄຂຢ່າງພຽງພໍໃນພາກສົມມຸດຕິຖານແລະການຊີ້ແຈງກ່ຽວກັບຂອບເຂດ.

ເປົ້າໝາຍຄວາມປອດໄພ
ເປົ້າໝາຍຄວາມປອດໄພແມ່ນລະບຸວ່າ: Samsung Electronics Co., Ltd. Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0 – Spring Security Target, ເວີຊັ່ນ 0.2, ວັນທີ 1 ມີນາ 2024.

ຄຳສັບ
ຄໍານິຍາມຕໍ່ໄປນີ້ຖືກນໍາໃຊ້ໃນທົ່ວເອກະສານນີ້:

  • ຫ້ອງທົດລອງມາດຕະຖານທົ່ວໄປ (CCTL). ສະຖານທີ່ການປະເມີນຄວາມປອດໄພດ້ານໄອທີທີ່ໄດ້ຮັບການຮັບຮອງໂດຍໂຄງການຮັບຮອງຫ້ອງທົດລອງແບບສະໝັກໃຈແຫ່ງຊາດ (NVLAP) ແລະ ໄດ້ຮັບການອະນຸມັດຈາກອົງການກວດສອບຄວາມຖືກຕ້ອງຂອງ CCEVS ເພື່ອດໍາເນີນການປະເມີນຕາມເງື່ອນໄຂທົ່ວໄປ.
  • ຄວາມສອດຄ່ອງ. ຄວາມສາມາດໃນການສະແດງໃຫ້ເຫັນໃນທາງທີ່ບໍ່ຊັດເຈນວ່າການປະຕິບັດທີ່ກໍານົດແມ່ນຖືກຕ້ອງກ່ຽວກັບຮູບແບບທີ່ເປັນທາງການ.
  • ການປະເມີນຜົນ. ການປະເມີນຜົນຂອງຜະລິດຕະພັນ IT ຕໍ່ກັບເງື່ອນໄຂທົ່ວໄປໂດຍໃຊ້ວິທີການປະເມີນມາດຕະຖານທົ່ວໄປເພື່ອກໍານົດວ່າການຮຽກຮ້ອງທີ່ເຮັດແມ່ນຖືກຕ້ອງຫຼືບໍ່; ຫຼືການປະເມີນຜູ້ສົ່ງເສີມການປົກປ້ອງfile ຕໍ່ກັບເງື່ອນໄຂທົ່ວໄປໂດຍໃຊ້ວິທີການປະເມີນຜົນທົ່ວໄປເພື່ອກໍານົດວ່າ Profile ແມ່ນສົມບູນ, ສອດຄ່ອງ, ມີສຽງທາງດ້ານເຕັກນິກແລະດັ່ງນັ້ນຈຶ່ງເຫມາະສົມສໍາລັບການນໍາໃຊ້ເປັນຄໍາຖະແຫຼງການຂອງຂໍ້ກໍານົດສໍາລັບຫນຶ່ງຫຼືຫຼາຍ TOE ທີ່ອາດຈະໄດ້ຮັບການປະເມີນຜົນ.
  • ຫຼັກຖານການປະເມີນຜົນ. ຊັບພະຍາກອນທີ່ເຫັນໄດ້ຊັດເຈນ (ຂໍ້ມູນ) ທີ່ຕ້ອງການຈາກຜູ້ສະຫນັບສະຫນູນຫຼືຜູ້ພັດທະນາໂດຍຜູ້ປະເມີນເພື່ອປະຕິບັດກິດຈະກໍາການປະເມີນຜົນຫນຶ່ງຫຼືຫຼາຍ.
  • ຄຸນສົມບັດ. ສ່ວນຫນຶ່ງຂອງຜະລິດຕະພັນທີ່ລວມຢູ່ໃນຜະລິດຕະພັນຫຼືສາມາດສັ່ງແຍກຕ່າງຫາກ.
  • ເປົ້າໝາຍການປະເມີນຜົນ (TOE). ກຸ່ມຜະລິດຕະພັນໄອທີທີ່ກຳນົດຄ່າເປັນລະບົບໄອທີ, ຫຼືຜະລິດຕະພັນໄອທີ, ແລະເອກະສານທີ່ກ່ຽວຂ້ອງທີ່ເປັນຫົວຂໍ້ຂອງການປະເມີນຄວາມປອດໄພພາຍໃຕ້ CC.
  • ການກວດສອບ. ຂະບວນການທີ່ດໍາເນີນໂດຍອົງການກວດສອບຄວາມຖືກຕ້ອງຂອງ CEVS ນໍາໄປສູ່ການອອກໃບຢັ້ງຢືນມາດຕະຖານທົ່ວໄປ.
  • ຮ່າງກາຍກວດສອບ. ອົງການຈັດຕັ້ງຂອງລັດຖະບານທີ່ຮັບຜິດຊອບສໍາລັບການດໍາເນີນການກວດສອບຄວາມຖືກຕ້ອງແລະສໍາລັບການກວດກາການດໍາເນີນການປະຈໍາວັນຂອງ NIAP ມາດຕະຖານມາດຕະຖານທົ່ວໄປແລະໂຄງການກວດສອບຄວາມຖືກຕ້ອງ.

ບັນນານຸກົມ

ທີມງານກວດສອບໄດ້ໃຊ້ເອກະສານຕໍ່ໄປນີ້ເພື່ອຜະລິດບົດລາຍງານການຢັ້ງຢືນນີ້:

  1. ເກນທົ່ວໄປສຳລັບການປະເມີນຄວາມປອດໄພດ້ານເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານ: ພາກທີ 1: ການແນະນຳ ແລະ ຮູບແບບທົ່ວໄປ, ເວີຊັນ 3.1, ສະບັບປັບປຸງ 5, ເມສາ 2017.
  2. ເງື່ອນໄຂທົ່ວໄປສຳລັບການປະເມີນຄວາມປອດໄພດ້ານເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານ ພາກທີ 2: ອົງປະກອບດ້ານຄວາມປອດໄພ, ເວີຊັນ 3.1, ສະບັບປັບປຸງ 5, ເມສາ 2017.
  3. ເງື່ອນໄຂທົ່ວໄປສຳລັບການປະເມີນຄວາມປອດໄພດ້ານເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານ ພາກທີ 3: ອົງປະກອບການຮັບປະກັນຄວາມປອດໄພ, ສະບັບທີ 3.1 ສະບັບປັບປຸງ 5, ເມສາ 2017.
  4. Pro ການປົກປ້ອງfile- ການ​ຕັ້ງ​ຄ່າ​ສໍາ​ລັບ​ຊອບ​ແວ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​, File ການເຂົ້າລະຫັດ, ແລະ File ການຈັດການວິສາຫະກິດການເຂົ້າລະຫັດ, ເວີຊັນ 1.0, ວັນທີ 30 ກໍລະກົດ 2019. https://www.niap-ccevs.org/MMO/PP/CFG_APP-FE-FEEM_V1.0.pdf.
  5. Pro ການປົກປ້ອງfile ສໍາລັບຊອບແວແອັບພລິເຄຊັນ, ເວີຊັນ 1.4, 7 ຕຸລາ 2021 (PP_APP_v1.4), https://www.niap-ccevs.org/MMO/PP/PP_APP_v1.4.pdf.
  6. PP-Module ສໍາລັບ File ການເຂົ້າລະຫັດ, ເວີຊັນ 1.0, ວັນທີ 30 ກໍລະກົດ 2019 (APP-FE-FEEM_V1.0), https://www.niap-ccevs.org/MMO/PP/MOD_FEEM_V1.0.pdf.
  7. Samsung Electronics Co., Ltd. Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0 – Spring Security Target, ເວີຊັ່ນ 0.2, ວັນທີ 1 ມີນາ 2024 (ST). ມີໃຫ້ຢູ່ໃນໜ້າຂອງຜະລິດຕະພັນໃນ NIAP Product Compliant List (https://www.niap-ccevs.org/Product/index.cfm).
  8. Samsung File ການເຂົ້າລະຫັດລັບ 1.6.0 ຄູ່ມືຜູ້ເບິ່ງແຍງລະບົບ, ເວີຊັ່ນ 1.6, ວັນທີ 1 ມີນາ 2024. ມີໃຫ້ຢູ່ໃນໜ້າຂອງຜະລິດຕະພັນໃນລາຍການທີ່ສອດຄ່ອງກັບຜະລິດຕະພັນ NIAP (https://www.niap-ccevs.org/Product/index.cfm).
  9. ບົດລາຍງານກິດຈະກໍາການຮັບປະກັນສໍາລັບ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0, ເວີຊັນ 0.2, ວັນທີ 27 ມີນາ 2024 (AAR).
  10. ບົດລາຍງານການທົດສອບລາຍລະອຽດສໍາລັບ Samsung Knox File ການເຂົ້າລະຫັດ 1.6.0, ເວີຊັນ 0.2, ວັນທີ 27 ມີນາ 2024 (DTR).
  11. ບົດລາຍງານດ້ານວິຊາການການປະເມີນຜົນຂອງບໍລິສັດ Samsung Electronics ຈໍາກັດ Samsung Knox File ການເຂົ້າລະຫັດ, ເວີຊັນ 0.2, ວັນທີ 27 ມີນາ 2024 (ETR).

ເອກະສານ / ຊັບພະຍາກອນ

NIAP ຊອບແວລະບົບການປະເມີນຜົນ ແລະການກວດສອບມາດຕະຖານທົ່ວໄປ [pdf] ຄູ່ມືຜູ້ໃຊ້
ຊອບແວລະບົບການປະເມີນຜົນ ແລະການກວດສອບມາດຕະຖານທົ່ວໄປ, ຊອບແວລະບົບການປະເມີນຜົນ ແລະການກວດສອບມາດຖານ, ຊອບແວໂຄງການການປະເມີນ ແລະກວດສອບຄວາມຖືກຕ້ອງ, ຊອບແວໂຄງການກວດສອບ, ຊອບແວໂຄງການ, ຊອບແວ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *